计算机网络的安全管理与审计评估

计算机网络的安全管理与审计评估

ID:43160019

大小:234.00 KB

页数:48页

时间:2019-10-01

计算机网络的安全管理与审计评估_第1页
计算机网络的安全管理与审计评估_第2页
计算机网络的安全管理与审计评估_第3页
计算机网络的安全管理与审计评估_第4页
计算机网络的安全管理与审计评估_第5页
资源描述:

《计算机网络的安全管理与审计评估》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第10章计算机网络的安全管理与审计评估本章要点:计算机网络的安全管理计算机网络的安全评估计算机网络系统的安全审计10.1计算机网络的安全管理10.1.1安全策略10.1.2安全管理的实施10.1.3数据的安全管理10.1.4备份和紧急恢复10.1.1安全策略网络安全管理是基于网络安全策略的,在一定技术条件下的切合实际的安全策略,必须基于网络的具体应用来确定其开放性、安全性要求,并寻求综合、平衡开放性与安全性的最佳结合点。制定安全策略要因地制宜、因人而异、因事而异、因钱而异,最终以合理性为普遍的最高原则。10.1.1安全策略1、安全策略的制定原则平衡性原则整体性原则一致性原则易操作

2、性原则可信性原则层次性原则可评价性原则10.1.1安全策略2、安全策略的基本内容制定安全策略的目的是为了保证网络安全保护工作的整体性、计划性及规范性,保证各项安全措施和管理手段的正确实施,使网络系统的机密性、完整性和可使用性受到全面、可靠的保护。安全策略的主要内容包括:进行安全需求分析,明确网络的开放性要求和安全性要求,寻找两者的平衡点,对有矛盾的根据实际情况决定取舍。对网络系统中的资源进行评估,评估范围包括环境、硬件、软件、数据、人员等,对硬件、软件、数据等尽可能划分出安全等级,明确安全防范重点。对可能存在的风险进行分析,包括自然、人为、管理、技术、硬件、软件等方面,明确需要保

3、护的重点目标和普通目标。10.1.1安全策略确定内部信息对外开发的种类、发布方式和访问形式,根据本单位或本部门的业务情况确定网络系统中各用户的权限和责任,帐户使用方式、资源访问权限、保密义务等。明确网络管理人员的责任和义务,如系统配置、帐户设置与管理、口令管理、网络监控、安全审计、环境安全和保密措施等。确定针对潜在风险采取保护措施的主要构成,制定安全存取、访问规则,建立各种安全管理制度等。10.1.1安全策略风险类别保密性完整性可用性自然灾害**硬件故障***软件缺陷***未授权访问**拒绝服务*数据泄漏*假冒和欺骗***线路窃听*计算机病毒**木马***后门或陷阱***电磁辐射

4、*盗窃***潜在风险及影响范围表10.1.1安全策略3、安全策略的层次网络系统的安全涉及网络系统结构的各个层次,按照OSI的的七层协议,网络安全应贯穿在体系的各个层次中。物理层安全主要防范物理通路的损害、搭接窃听或干扰等;链路层安全主要是采用划分VLAN、加密通信等手段保证链路中数据信息不被窃听;网络层的安全需要保证网络只给授权的用户使用,保证网络路由正确,避免拦截和窃听分析;网络操作系统安全要保证用户资料、系统资源访问控制的安全,并提供审计服务;应用平台的安全要保证建立在网络系统之上的应用服务(包括数据库服务器、电子邮件服务器、WWW服务器等)的安全;应用系统安全根据平台提供的

5、安全服务,保证面向用户服务的安全,应用系统的安全与系统设计和实现的关系密切。10.1.1安全策略根据TCP/IP的层次结构,网络安全的层次主要可分为网络层和应用层两个层面。网络层安全策略的目的是在保证可用性的前提下实现网络服务的安全性。比如设置防火墙,根据安全过滤规则控制数据包的传递。但要注意防火墙的最大不足是不能进行身份认证,并且在安全控制上是粗粒度的。在网络层还可采取网络安全检测工具和手段,以发现网络系统潜在的安全漏洞,主动防止黑客利用其进行攻击。10.1.1安全策略应用层主要解决的是数据安全保护问题,应用层的安全措施主要包括:建立全网统一、有效的身份认证机制。以身份认证和资

6、源管理为基础,实现对全网用户和资源的集中管理。实现单一注册。通过集中式数据库实现用户管理。信息安全处理,一是保护数据信息的完整性,如采用数字签名机制;二是保护数据信息的保密性,采用各种加密手段来实现。确定是否采用代理服务,及采取何种代理方式,根据安全防范的重点对象,灵活运用代理服务器和防火墙的安全特性,以达到最大限度满足开放性与安全性的要求。建立审计和统计分析机制。10.1.1安全策略4、实施方案的制定实施方案的主要内容在方案中提出具体安全保护措施,有系统标识与认证、资源存取与控制、加密措施、签名机制、完整性控制、多层防御措施、网络防火墙、内部网络与信息的隐蔽、网络系统平台安全、

7、数据库安全、病毒防范、紧急恢复计划、安全监控中心、系统备份(包括关键设备备份、系统软件备份和数据备份等)。在确定总体安全设计方案基础上选择防火墙类型,从安全性、开放性及系统开销、通信效率等多方面综合考虑选择包过滤性网关、电路层网关、应用层网关等具体形式。此外还应考虑资金的投入等问题,并且还要在“计划-执行-修订”中不断完善安全策略。10.1.1安全策略选择安全技术正确评价和选用安全技术对于安全方案的实施非常重要。为做到制定出合理的方案,应制定详细的征询意见书,向安全技术专家和安全

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。